5 - Controladores Estruturas de hardware de um controlador
|
|
- Gabriela Bergmann Silva
- 8 Há anos
- Visualizações:
Transcrição
1 5 - Controladores Estruturas de hardware de um controlador Para melhor perceber o controlo efectuado com recurso aos sistemas microprocessados é necessário perceber o controlo realizado tradicionalmente no domínio analógico. Controladores tradicionais de processos Devemos recordar que os PLC usados na automatização de processos industriais apareceram como uma substituição natural dos bancos de relés existentes, sem qualquer tipo de interface com o utilizador que não fossem os botões de arranque/paragem para controlo das operações, e luzes de sinalização do estado de progresso de uma tarefa. Fig. 5.1 Malha fechada de controlo. 105
2 Os controladores de processos estavam fisicamente em contacto com o operador. Incluíam não só um indicador da variável do processo (PV), numa escala calibrada, mas também um indicador do ponto de funcionamento nessa escala (SP), e um indicador do sinal de saída para controlo. Este último indicador podia ser substituído por uma variável de saída (válvula, motor) obtida de um sinal de retorno do processo. O ciclo fechado, assim formado, designa-se por controlo em malha fechada ( Fig. 5.1): O sensor recolhe do processo a informação para enviar, por vezes através de uma cadeia de transmissão, ao controlador que aproxima a variável de saída do processo do valor de referência. Uma forma mais generalizada de controlo distribuído pode ser observado na Fig Tal como anteriormente existem circuitos dedicados a cada sensor e a cada elemento controlado. No entanto, não existem ligações e circuitos dedicados directos. O que se pode começar a notar de diferente, entre o controlo tradicional e o controlo baseado em microprocessadores, é a oportunidade de interligar o domínio contínuo com o domínio discreto. Ambos os domínios devem ser convertidos para o domínio digital. Assim, alarmes detectados numa malha de controlo podem desencadear acções noutra malha. Também podemos observar que uma infinidade de circuitos de comando podem ser ligados a um mesmo porto sem que exista uma carga de tensão/corrente aplicada. Fig. 5.2 Diversas malhas de controlo partilhando um concentrador. Arquitectura de controladores Estes dispositivos electrónicos, chamados de controladores, muitas vezes possuíam cartas que realizavam funções especiais no seu estado inicial de desenvolvimento. Tradicionalmente podíamos encontrar uma carta especial para permitir a entrada/saída de sinais e outras especializadas na execução de algoritmos de controlo de processos. Outras, possivelmente, poderiam executar cálculos específicos, armazenar informação, ou gerir as comunicações com outros dispositivos através de uma rede digital. Duas arquitecturas emergiram e podem ser facilmente encontradas em qualquer sistema DCS. 106
3 Na primeira versão, todas as malhas de controlo partilham as funcionalidades de um controlador formado por diversas cartas com microprocessador (Fig. 5.3). Os microprocessadores encontram-se funcionalmente distribuídos em processamento das entradas/saídas, processamento do controlo, processamento das comunicações, etc. Nesta configuração em particular, o mesmo conjunto de cartas é grande parte das vezes usado em todas as versões de controlo. Como resultado todos os controladores são semelhantes de um ponto de vista de hardware, e torna-se relativamente fácil manter e alterar a estratégia de controlo. Podem ser reconhecidos por terem uma carta de saída, uma carta de entrada, uma carta de dados, uma carta de algoritmos, e um carta de comunicação. Regra geral, são acompanhados de cartas mais genéricas, tais como de alimentação de potência e cartas de redes. A maior vantagem desta arquitectura está relacionada com o facto de todos os controladores apresentarem a mesma formação tornando a manutenção e alteração relativamente fáceis. Fig. 5.3 Controlador formado por cartas partilhadas pelos diferentes processos. A segunda versão é formada por cartas microprocessadas individuais para cada malha de controlo (Fig. 5.4), onde algumas são usadas para malha de controlo, outras são usadas para realizar lógica de controlo. Tarefas como entrada/saída de dados e acondicionamento de sinais são executadas individualmente em cada carta microprocessada. Para além destas existe um conjunto separado de cartas para programação de algoritmos afim de expandir os fornecidos pelo fabricante, muitas vezes estas cartas são chamadas de multifunção ou multi-utilização. Diferentes combinações podem ser utilizadas, dependendo das necessidades. Para além das cartas já referidas o controlador pode possuir uma carta de rede de dados digital, uma carta de alimentação de potência, uma carta de diagnóstico, e uma carta que permita a todas as outras comunicarem entre si dentro do bastidor. A maior vantagem desta configuração é que a perda de uma carta reflecte-se apenas numa, ou num conjunto, de malhas de controlo. Outras configurações foram aparecendo, mais difíceis de classificar, mas que retiravam partido das capacidades de processamento e de memória cada vez maiores. 107
4 Fig. 5.4 Controlador formado por cartas dedicadas a cada processo individualmente. Da combinação das duas configurações anteriores resultou uma configuração que inclui todas as funcionalidades numa única carta. Muitas das arquitecturas usadas actualmente recorrem àquilo a que podemos chamar de controladores multifuncionais em vez de controladores de malha, controladores lógicos, e controladores de aplicações separadas. Esta aproximação também oferece a vantagem de integrar, num único conjunto, o hardware/software. A coexistência de múltiplas malhas de controlo, residentes numa única carta, torna possível a criação de algumas estratégias de controlo multi-malha. Esta capacidade derrota a intenção de integridade das estratégias de controlo baseadas numa única malha de controlo, impossível de obter com qualquer tipo de inter-ligação da estratégia de controlo. A única protecção para as estratégias de controlo actuais são os controladores redundantes, que são agora mais práticos e baratos que antigamente. Fig. 5.5 Diferentes linguagens de programação/configuração. Será de esperar um vasto uso de linguagens de configuração dentro de um mesmo módulo (Fig. 5.5). A norma IEC da Comissão Electrotécnica Internacional define 5 linguagens de programação, algumas destas linguagens são blocos funcionais para controlo contínuo, lógica de relé para aplicações discretas, e linguagens estruturadas para cálculos complexos. A quinta linguagem diz respeito à linguagem assembly, que possui uma utilização pouco amigável. 108
5 5.2 - Estruturas de software de um controlador Tal como os controladores analógicos influenciaram a criação do hardware, também influenciaram o desenvolvimento do software. O software deve desempenhar a função do controlador, à medida que as capacidades vão aumentando, novas funções devem aparecer. Ou seja, novas combinações de funções são agora possíveis, o que aumenta, por si, ainda mais as capacidades, a um custo reduzido. Esta é a área que tem alterado e expandido todo o campo de aplicabilidade do controlo de processos. Programação Quando se fala de computadores, encontram-se os termos hardware, software e firmware. O hardware é toda a parte da máquina que podemos ver e tocar. O software, por outro lado, é o conjunto de instruções dentro do computador que lhe diz como funcionar. Firmware, no entanto, é software gravado numa ROM e que se mantém inalterável, de forma a que algumas rotinas sejam executadas repetitivamente, tais como algoritmos para a realização de operações matemáticas. A programação do firmware deve ser completa e muito especifica. Um processador num controlador de processos é programado para executar um número específico de rotinas básicas, definidas por comandos. Estas rotinas estão armazenadas num ROM, à qual, em princípio, o operador não tem acesso. Temos como exemplo uma rotina que faz com que uma CPU carregue uma instrução num determinado registo; execute o comando, que diz respeito a essa instrução; e que de seguida carregue outra instrução. Se não houver nenhuma instrução, o processador deve esperar, verificando, no entanto, periodicamente pela sua chegada, que a ocorrer desencadeia novo processo. Este funcionamento já foi visto, com algum pormenor anteriormente. Para generalizar, as instruções dirigem a informação armazenada num endereço de memória específico, que se destina ao processamento e que deverá ser colocado num registo de dados. Dali é deslocada para uma unidade de aritmética lógica (ALU Arithmetic Logic Unit), onde as operações lógicas ou aritméticas são realizadas. A informação pode temporariamente ser armazenada no acumulador, de forma a ser cruzada com outros dados recolhidos pela mesma ou outra instrução posterior. Logo que possível, os dados devem ser deslocados da CPU para a memória para aí serem armazenados. A memória onde os dados se encontram armazenados são do tipo RAM, para que assim o programador tenha a ela acesso e a possa utilizar e alterar. O programador pode combinar os comandos que o processador pode executar, em arranjos específicos consecutivos que realizarão o seu objectivo. Organização do tempo de execução das acções de controlo Assim como o hardware pode apresentar diferentes configurações, também o software pode ser construído de diferentes formas para a mesma função. Num programa de software, o 109
6 processador irá ler todas as linhas de código escritas para uma função. Ao tempo consumido a execução de todo este código é dada a designação de scan-time. Existem diferentes metodologias para construir o software. Num computador tradicional, independentemente da dimensão do programa, quer demore segundos ou horas a ser executado, o computador deve executar todas as instruções sequencialmente antes de chegar ao fim, voltando ao início do programa logo de seguida. São poucos os programas de computador que podem parar a execução de código num determinado instante, embora isso seja possível, nomeadamente, recorrendo aos modos de adormecimento, hoje normais em qualquer processador. Para que o processador possa desempenhar as suas tarefas, cada uma delas é executada por uma rotina especifica. Estas rotinas podem ser reunidas para executarem as configurações de controlo, cada um destas pequenas instruções juntas asseguram o funcionamento adequado de uma malha de controlo. Afim de obter uma execução de tempo real duas abordagens podem ser utilizadas. Uma configuração, que chamaremos de duração fixa, todas as funções dispõem do mesmo tempo de execução. Nos controladores com tempos de execução fixa existem, por exemplo, 32 divisões ao longo das quais o controlador varre a rotina afim de realizar a estratégia de controlo. Cada um dos pedaços da estratégia de controlo deve caber num desses tempo de varrimento ou slots de tempo. Haverá então 32 funções disponíveis no controlador de uma biblioteca de funções. Durante o funcionamento do controlador, cada uma destas slots de tempo será varrida na mesma ordem sempre que o processador execute essa rotina. A primeira slot poderá albergar um algoritmos de PID, a segunda um bloco de soma, etc. De notar que o tempo despendido a realizar um algoritmo PID poderá ser superior ao necessário para realizar um algoritmo de multiplicação. No entanto, usando esta estratégia, o mesmo tempo é atribuído para as duas. Haverá então algum tempo gasto na slot de multiplicação, que o processador não usa para realizar qualquer tarefa útil. Isto é altamente ineficiente para o desempenho do controlador, independentemente das tarefas e de quem as programa. Para além disso, quando as estratégias de controlo são alteradas, qualquer função cabe numa qualquer slot, assim são possíveis alterações online com bastante facilidade. Os algoritmos nestes controladores estão colocados em cartas de algoritmos, e executam basicamente as seguintes tarefas: Lê o ponto de funcionamento desejado, lê o estado de funcionamento actual; executa a estratégia de controlo; coloca os resultados na carta de saída. Todos os cálculos usam os mesmos algoritmos, por isso, as rotinas não necessitam de ser duplicadas na memória para as diversas malhas de controlo. Após ser retida a alimentação, o controlador irá desempenhar exactamente a mesma função, mas não terá acesso aos dados anteriores das variáveis de controlo do sistema de processo. 110
7 A outra estratégia de controlo, a que chamaremos de tempo variável, as três tarefas anteriores podem demorar tempos de execução diferentes. Todas estas tarefas, com tempos de execução diferentes, são reunidas. O programador deve assim ter em atenção o tempo global de execução, de forma que o tempo de varrimento seja conhecido. Assim é possível ter tempos de varrimento diferentes para sistemas a executarem as mesmas tarefas. Esta vantagem, proporcionada pelo facto de cada algoritmo usar apenas do tempo de execução necessário, abre caminho à realização de muitas mais tarefas no mesmo intervalo de tempo. De qualquer forma é sempre bom relembrar que o programador deve ter sempre presente o tempo global de varrimento para que este não se torne demasiadamente elevado. Este aspecto torna a configuração e a introdução de alterações muito difíceis de concretizar. Os avanços tecnológicos reflectem hoje, de alguma forma, estas duas metodologias. A velocidade de processamento disponível e as capacidades de memória existentes permitem diminuir em muito os efeitos destas limitações. 111
8 5.3 - Controladores de redundância Nos dias de controlo em malha fechada por hardware, era muito raro uma malha de controlo ser backup por outra. O mais comum seria trocar para manual nos processos mais críticos, no entanto, os custos eram suportados para malhas de controlo singulares. Se o processo de controlo possui-se alguma forma de controlo que interliga várias malhas de comando, até uma simples cascata de controlo, realizaria um processo de backup nestas condições, a redundância fica muito complicada devido às componentes adicionais, que podem fazer com que a estratégia de controlo seja mais fraca. O conceito da fiabilidade de uma malha fechada de controlo Não existem duvidas de que há oportunidades de incluir redundância nos processos controlados em malha fechada. Muitos sistemas de controlo baseados em controladores utilizam a informação fornecida por diversos tipos de sensores, e respectiva análise, assim como outros dispositivos. Desta forma a malha de controlo deixa de ser independente, e quando falha todo o processo de pára. Para prevenir estas situações, todo o processo deve ser redundante, ou a malha fechada deve estar "entwined" com relés e circuitos de corte, que como já foi referido, são muito mais vulneráveis que o próprio controlador. A disputa para a integridade de cada uma das malhas de controlo comecou no início do controlo distribuído, onde as malhas de controlo partilhadas eram a única forma, do ponto de vista económico, de usar microprocessadores. Os vendedores de sistemas distribuídos passaram a ser, deste ponto de vista, menos competitivos. Os vendedores de sistemas distribuídos desenvolveram então uma forma de contornar o problema. Um grupo de malhas de controlo partilhavam um único controlador de segurança. Devido ao seus custos, este esquema apenas era viável quando quatro, ou mais, controladores partilhavam o sistema. por seu lado, os vendedores de sistemas de controlo, que não o distribuído, passaram a reclamar que apenas a redundância de uma malha era adequada. Esta postura convenceu muitos clientes a requererem aos vendedores de sistemas distribuídos esta funcionalidade, fazendo com que estes, que usavam o sistema partilhado, tivesse que multiplicar os equipamentos de segurança e de uma forma proporcional os custos. Computadores centrais redundantes quando os computadores centrais ficaram disponíveis tornou-se muito difícil torna-los redundantes, as era pelo menos possível de executar como se esquematiza na Fig Para criar redundância, u, segundo computador deveria ser programado exactamente como o primeiro, de relembrar que a cópia electrónica de código ainda não era muito fácil. Não existindo uma forma automática de reflectir no segundo as alterações realizadas no primeiro computado. Um mecanismo de comutação, realizado na forma de uma rotina,deveria ser criada de forma a que 112
9 fosse possível verificar o alinhamento de todas as entradas e saídas. Quando uma falha ocorresse no primeiro, se notar que se escreve quando, e não se) a rotina de comutação deveria verificar cada linha de código antes que fosse autorizada a comutação. Como resultado, esta tarefa podiria demorar muito tempo, por vezes horas. Esta situação pode tornar-se completamente inaceitável em grande parte dos processos a controlar. Devemos ter em mente que a evolução dos grandes sistemas de controlo provem da área comercial, onde uma perda de funcionamento não é, regra geral, tão importante como numa linha de produção. Fig. 5.6 FIGURA 6.2. Redundância nos microprocessadores com malhas de controlo partilhadas Com o aparecimento dos primeiros controladores microprocessados, os primeiros dispositivos utilizavam a metodologia de malha de controlo partilhadas, devido principalmente aos custos. O facto de existir uma partilha das malhas de controlo possibilita a transferência de dados entre as diferentes malhas de controlo, o que permite introduzir estratégias complexas de controlo. Desta forma foi observado que era preferivel salvaguardar toda a estratégia de controlo. Mas também passou a ser necessário executar procedimentos de diagnóstico nestes novos processadores e respectivos circuitos. Um cirrcuito de monitorização é necessário para permitir visualizar o resultado do diagnóstico e determinar se é necessário mudar para o backup (sistema de suporte). Nesses dias de início, esta tarefa era muito cara. Optava-se então por partilhar diversos processos de backup de forma a poder manter os custos reduzidos (Fig. 5.7). Fig. 5.7 FIGURA 6.3. Através do director de controlo e a ligação de comunicação digital existentes entre ele e o controlador, cada controlador pode manter as mesmas entradas e saídas sem necessidade física de as comutar, em vez de usar um controlador de reserva que mantenha o software de configuração da estratégia de controlo. Quando o director de controlo detecta que o diagnóstico de um controlador deu negativo, comuta o mais rapidamente possível a base de dados do que está com problemas para o controlador de reserva, redireccionaa as entradas e as saídas, e continua a operar do controlador de reserva tal como se trata-se do controlador principal ou original. Esta tarefa tem que ser executada enquanto o controlador em rotura tem possibilidade de reposta. Numa arquitectura onde todo o hardware/software é idêntico, não existe necessidade de executar um backup de todas as estratégias de controlo. Uma estratégia de backup 1 para N é possível porque toda a estratégia de controlo é salvaguardada em conjunto. A redundância é transparente quer para o próprio processo quer para o utilizador, com excepção de haver necessidade de tomar medidas para corrigir a falha. A base desta estratégia de redundância está na baixa probabilidade de um outro controlador poder falhar sem que o primeiro tenha sido devidamente reparado. Este métoo de salvaguarda é relativamente seguro, mas claro que, o facto 113
10 de se estar a retirar uma base de dados de um controlador com problemas deve mecerecer alguma atenção. Redundância microprocessada em bastidores com controladores de uma carta Na arquitectura de controladores que usavam diferentes conjuntos de cartas para cada controlador, a redundância é rara (Fig. 5.8). Fig. 5.8 FIGURA 6.4. Quando os vendedores dessas mesmas estruturas ofereceram uma versão multifuncional, então uma grande variedade de sistemas de backup apareceu. Eles são sumariados por dois tipos muito generalistas, partilhado e um-para-um. Embora apenas só algumas versões se encontrem disponíveis no mercado, ainda se podem encontrar algumas por ai espalhadas. Nestes bastidores com apenas cartas de controlo individuais que são feitas por muitos vendedores, apenas as cartas multifuncionais podem dar backup às suas semelhantes. A maioria automaticamente irá refrescar qualquer alteração que ocorra no controlador principal. Alguns fabriacantes permitem que o backup seja carregado com uma configuração diferente e chamam a isso benefício nomeadamente, para permitir a reconfiguração em funcionamento normal. Uma forma de backup partilhado, 1 para N, está disponível em alguns fabricantes nos casos onde mais do que uma carta multifunção identicas é backup através de um controlador director para uma reserva. Neste caso, tal como nos bastidores que partilham os controladores, cada estratégia e configuração pode ser única. Existindo um interruptor de entrada saída que liga a carta de reserva áquela que está a falhar. Em algumas das versões parilhadas, uma carta de memória separada retém cada uma das configurações (mas não os valores correntes) de cada uma das cartas do bastido e fornece essa informação à medida das necessidades. Falar do JTAG Ambos os tipos (partilhados e 1 para 1) possuem cartas redundantes no mesmo backplane, algumas usam circuitos redundantes no backplane afim de obter segurança, afirmandoque o backplane é passivo e por isso susceptivél a algumas falhas. Alguns fabricantes não colocam cartas de redundância nem fontes de alimentação separadas. Se poder haver algum probema com a fonte de alimentação pode pensar-se em colocar uma alternativa. Alguns sistemas permitem um backup de bastido para bastidor usando diferentes cabines, com fontes de alimentação separadas, podendo existir diferentes circuitos de alimentação. Em muitos controladores multifunção, a sua configuração goi realizada como se de um grande programa se tratasse. Se o controlador se encontrar a realizar uma operação de scan do programa, e ocorrer algum tipo de problema, a operação de controlo deve recomeçar do início no controlador de backup, muitoas vezes recomencando as tarefas sequências. Isto acontece sem que a configuração tenha sido transferida para o controlador de reserva. 114
11 No controlo de um processo térmico, farmaceutico, ou quimico esta situação pode tornar-se problemática. Alguns vendedores desenvolveram controladores redundantes que continuamente acompanhan o desenrolar do processo, as alterações realizadas em tempo real, ou noutras instantes no controlador principal. Isto garante que o processo de comutação seja muito mais suave e o processo se continue a desenrolar normalmente. 115
12 116
3. Arquitetura Básica do Computador
3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,
Leia maisULA Sinais de Controle enviados pela UC
Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisO processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema.
O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema. Unidade aritmética e lógica - Executa operações aritméticas (cálculos);
Leia maisO hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware
1 2 Revisão de Hardware 2.1 Hardware O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 2.1.1 Processador O Processador
Leia maisBARRAMENTO DO SISTEMA
BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade
Leia maisAo longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.
3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos
Leia mais1. NÍVEL CONVENCIONAL DE MÁQUINA
1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Placas de Rede Modems Hubs e switches Router Prof. Hugo Rosa PLACAS DE REDE As placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma
Leia maisFigura 1 - O computador
Organização e arquitectura dum computador Índice Índice... 2 1. Introdução... 3 2. Representação da informação no computador... 4 3. Funcionamento básico dum computador... 5 4. Estrutura do processador...
Leia maisAutomação Industrial Parte 2
Automação Industrial Parte 2 Prof. Ms. Getúlio Teruo Tateoki http://www.getulio.eng.br/meusalunos/autind.html Perspectiva Histórica Os primeiros sistemas de controle foram desenvolvidos durante a Revolução
Leia mais1.3. Componentes dum sistema informático HARDWARE SOFTWARE
1.3. Componentes dum sistema informático Computador Sistema Informático HARDWARE SOFTWARE + Periféricos Sistema Operativo Aplicações HARDWARE - representa todos os componentes físicos de um sistema informático,
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia mais1. CAPÍTULO COMPUTADORES
1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes
Leia maisARQUITETURA DE COMPUTADORES - 1866
7 Unidade Central de Processamento (UCP): O processador é o componente vital do sistema de computação, responsável pela realização das operações de processamento e de controle, durante a execução de um
Leia maisEscola Secundária de Emídio Navarro
Escola Secundária de Emídio Navarro Curso Secundário de Carácter Geral (Agrupamento 4) Introdução às Tecnologias de Informação Ficha de trabalho N.º 1 1. Refere algumas das principais áreas das Tecnologias
Leia maisFACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES
FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é
Leia maisMANUAL DO UTILIZADOR
MANUAL DO UTILIZADOR Versão 1.6 PÁGINA DE PESQUISA A página principal do PacWeb permite a realização de um número muito variado de pesquisas, simples, ou pelo contrário extremamente complexas, dependendo
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisEA960 Redundância e Confiabilidade: RAID
EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:
Leia maisPlaca Acessório Modem Impacta
manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisINTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO
Capítulo 1 INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO 1.1 Histórico de Linguagens de Programação Para um computador executar uma dada tarefa é necessário que se informe a ele, de uma maneira clara, como ele
Leia maisSISTEMA DE ALARME INTELIGENTE
SISTEMA DE ALARME INTELIGENTE A importância de um alarme residencial: Com o aumento da criminalidade, os sistemas de segurança têm ganho uma maior importância e o mercado tem-se expandido. Há alguns anos
Leia maisDadas a base e a altura de um triangulo, determinar sua área.
Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares
Leia maisAutomação. Industrial. Prof. Alexandre Landim
Automação Industrial Prof. Alexandre Landim Automação Industrial Controladores Lógicos Programáveis Parte 1 1. Introdução O Controlador Lógico Programável, ou simplesmente CLP, tem revolucionado os comandos
Leia maisTais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores.
Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores. 7.3.1.2 Registradores: São pequenas unidades de memória, implementadas na CPU, com as seguintes características:
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução à gestão de memória Programação de Sistemas Gestão de memória : 1/16 Introdução (1) A memória central de um computador é escassa. [1981] IBM PC lançado com 64KB na motherboard,
Leia maisGIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE
GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa
Leia maisTécnico/a de Refrigeração e Climatização
Técnico/a de Refrigeração e Climatização 1315 Eletricidade e eletrónica - programação de autómatos 2013/ 2014 Gamboa 1 Introdução Automação, estudo dos métodos e procedimentos que permitem a substituição
Leia maisEntrada e Saída. Prof. Leonardo Barreto Campos 1
Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisInterrupções. As interrupções são casos especiais de chamadas de procedimentos.
Interrupções Uma interrupção é equivalente a uma chamada de procedimento. A chamada é equivalente a um CALL gerado pela execução de uma instrução. As interrupções são casos especiais de chamadas de procedimentos.
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisFontes de Alimentação
Fontes de Alimentação As fontes de alimentação servem para fornecer energia eléctrica, transformando a corrente alternada da rede pública em corrente contínua. Estabilizam a tensão, ou seja, mesmo que
Leia maisSISTEMAS INFORMÁTICOS
SISTEMAS INFORMÁTICOS Nesta apresentação, aprenderá a distinguir Hardware de software, identificar os principais componentes físicos de um computador e as suas funções. Hardware e Software Estrutura de
Leia maisCapítulo 4. MARIE (Machine Architecture Really Intuitive and Easy)
Capítulo 4 João Lourenço Joao.Lourenco@di.fct.unl.pt Faculdade de Ciências e Tecnologia Universidade Nova de Lisboa 2007-2008 MARIE (Machine Architecture Really Intuitive and Easy) Adaptado dos transparentes
Leia mais481040 - Programador/a de Informática
481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 9 SUMÁRIO Sistemas redundantes; Modos de Operação RAID Sistemas redundantes 1. Redundância significa ter componentes
Leia maisArquitecturas de Software Licenciatura em Engenharia Informática e de Computadores
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores Primeiro Teste 21 de Outubro de 2006, 9:00H 10:30H Nome: Número:
Leia maisUnidade Central de Processamento (CPU) Processador. Renan Manola Introdução ao Computador 2010/01
Unidade Central de Processamento (CPU) Processador Renan Manola Introdução ao Computador 2010/01 Componentes de um Computador (1) Computador Eletrônico Digital É um sistema composto por: Memória Principal
Leia maisArquiteturas RISC. (Reduced Instructions Set Computers)
Arquiteturas RISC (Reduced Instructions Set Computers) 1 INOVAÇÕES DESDE O SURGIMENTO DO COMPU- TADOR DE PROGRAMA ARMAZENADO (1950)! O conceito de família: desacoplamento da arquitetura de uma máquina
Leia maisCanon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon
Canon Self-Service Guia de Introdução Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Introdução Este manual é dirigido à pessoa responsável pela gestão
Leia maisPolítica WHOIS do Nome de Domínio.eu
Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.
Leia maisArquitetura e Organização de Computadores I
Arquitetura e Organização de Computadores I Interrupções e Estrutura de Interconexão Prof. Material adaptado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Interrupções
Leia maisMANUAL DE INSTRUÇÕES
DIRECÇÃO GERAL DOS RECURSOS HUMANOS DA EDUCAÇÃO DIRECÇÃO DE SERVIÇOS DE SISTEMAS DE INFORMAÇÃO MANUAL DE INSTRUÇÕES (APENAS PARA ESCOLAS) MANIFESTAÇÃO DE NECESSIDADES PARA COLOCAÇÕES CÍCLICAS ANO ESCOLAR
Leia maisIntrodução aos Computadores
Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.
Leia maisCOMPETÊNCIAS BÁSICAS EM TIC NAS EB1
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O propósito
Leia maisO aumento da força de vendas da empresa
PHC dcrm O aumento da força de vendas da empresa O enfoque total na atividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios
Leia maisUPS. Unidades de Alimentação Ininterrupta
UPS Uma UPS é um dispositivo que, quando em funcionamento correcto, ajuda a garantir que a alimentação dos equipamentos que estão a ela ligados, não sejam perturbados, fornecendo energia, através de uma
Leia maisEscola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando
Ensino Secundário Diurno Cursos Profissionais Técnico de Electrónica, Automação e Comando PERFIL DE DESEMPENHO À SAÍDA DO CURSO O Técnico de Electrónica, Automação e Comando é o profissional qualificado
Leia maisUnidade 13: Paralelismo:
Arquitetura e Organização de Computadores 1 Unidade 13: Paralelismo: SMP e Processamento Vetorial Prof. Daniel Caetano Objetivo: Apresentar os conceitos fundamentais da arquitetura SMP e alguns detalhes
Leia maisJosé Novais (1997), Método sequencial para automatização electro-pneumática, 3ª Edição, Fundação
AUTOMAÇÃO (M323/3073) CAPÍTULO I Introdução à Automação 2013/2014 Bibliografia José Novais (1997), Método sequencial para automatização electro-pneumática, 3ª Edição, Fundação Calouste Gulbenkian Curtis
Leia maisHardware & Software. SOS Digital: Tópico 2
Hardware & Software SOS Digital: Tópico 2 Os objetos digitais são acessíveis somente através de combinações específicas de componentes de hardware a parte física do computador software programas para operar
Leia maisAlgoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual
Algoritmos: Lógica para desenvolvimento de programação de computadores Autor: José Augusto Manzano Capítulo 1 Abordagem Contextual 1.1. Definições Básicas Raciocínio lógico depende de vários fatores para
Leia maisGUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR
Curso Engenharia Informática Ano letivo 2012-2013 Unidade Curricular Arquitectura de Computadores ECTS 6 Regime Obrigatório Ano 2º Semestre 2ºsem Horas de trabalho globais Docente (s) Luis Figueiredo Total
Leia maisCAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA
8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente
Leia maisTIC Unidade 2 Base de Dados. Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado.
Conceitos relativos à Informação 1. Informação O que á a informação? Informação é todo o conjunto de dados devidamente ordenados e organizados de forma a terem significado. 2. Dados Em informática designa-se
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia mais5 Entrada e Saída de Dados:
5 Entrada e Saída de Dados: 5.1 - Arquitetura de Entrada e Saída: O sistema de entrada e saída de dados é o responsável pela ligação do sistema computacional com o mundo externo. Através de dispositivos
Leia maisArquitetura de Computadores. Tipos de Instruções
Arquitetura de Computadores Tipos de Instruções Tipos de instruções Instruções de movimento de dados Operações diádicas Operações monádicas Instruções de comparação e desvio condicional Instruções de chamada
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisDispositivos de Entrada e Saída
SEL-0415 Introdução à Organização de Computadores Dispositivos de Entrada e Saída Aula 9 Prof. Dr. Marcelo Andrade da Costa Vieira ENTRADA e SAÍDA (E/S) (I/O - Input/Output) n Inserção dos dados (programa)
Leia maisARQUITETURA DE COMPUTADORES
ARQUITETURA DE COMPUTADORES Aula 02: Conceitos Básicos Conceitos Básicos Conceitos fundamentais: dado, informação e processamento de dados Conceitos de algoritmo, algoritmo ótimo, hardware. Software e
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisSistemas de Informações Gerenciais
Sistemas de Informações Gerenciais Aula 3 Sistema de Informação Conceito, Componentes e Evolução Professora: Cintia Caetano INTRODUÇÃO Conceito: Um Sistema de Informação (SI) é um sistema cujo elemento
Leia maisSistema de Computação
Sistema de Computação Máquinas multinível Nível 0 verdadeiro hardware da máquina, executando os programas em linguagem de máquina de nível 1 (portas lógicas); Nível 1 Composto por registrados e pela ALU
Leia maisSistemas Operativos. Funções genéricas de um S.O.
Introdução Funções genéricas de um S.O.! O S.O. é a primeira camada de software indispensável para que o sistema informático possa funcionar! Tem por funções controlar e gerir os recursos de hardware Torná-los
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisIntrodução. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006
Redes de Computadores Introdução Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Um pouco de História Século XVIII foi a época dos grandes sistemas mecânicos Revolução
Leia maisProfs. Deja e Andrei
Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisIntrodução a Informática. Prof.: Roberto Franciscatto
Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisFunções de Posicionamento para Controle de Eixos
Funções de Posicionamento para Controle de Eixos Resumo Atualmente muitos Controladores Programáveis (CPs) classificados como de pequeno porte possuem, integrados em um único invólucro, uma densidade significativa
Leia maisGestão do Risco e da Qualidade no Desenvolvimento de Software
Gestão do Risco e da Qualidade no Desenvolvimento de Software Questionário Taxinómico do Software Engineering Institute António Miguel 1. Constrangimentos do Projecto Os Constrangimentos ao Projecto referem-se
Leia maisA lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.
INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,
Leia maisGuia de Estudo Folha de Cálculo Microsoft Excel
Tecnologias da Informação e Comunicação Guia de Estudo Folha de Cálculo Microsoft Excel Estrutura geral de uma folha de cálculo: colunas, linhas, células, endereços Uma folha de cálculo electrónica ( electronic
Leia maisExactidão da medição
Exactidão da medição Valores energéticos e grau de rendimento dos inversores fotovoltaicos do tipo Sunny Boy e Sunny Mini Central Conteúdo Qualquer operador de um sistema fotovoltaico deseja estar o mais
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisEntrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1
Entrada e Saída Interface entre periféricos, processador e memória Fonte: Minho - Portugal 1 Ligação Processador/Memória - Periférico Processador Memória Controlo Dados Controlador Fonte: Minho - Portugal
Leia maisInformática I. Aula 5. http://www.ic.uff.br/~bianca/informatica1/ Aula 5-13/05/2006 1
Informática I Aula 5 http://www.ic.uff.br/~bianca/informatica1/ Aula 5-13/05/2006 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação
Leia maisSistemas Operativos. Sumário. Estruturas de sistemas de computação. ! Operação de um sistema de computação. ! Estruturas de E/S
Estruturas de sistemas de computação Sumário! Operação de um sistema de computação! Estruturas de E/S! Estruturas de armazenamento! Hierarquia de armazenamento 2 1 Arquitectura de um sistema de computação
Leia maisIntrodução à Computação
Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os
Leia maisOficina de Multimédia B. ESEQ 12º i 2009/2010
Oficina de Multimédia B ESEQ 12º i 2009/2010 Conceitos gerais Multimédia Hipertexto Hipermédia Texto Tipografia Vídeo Áudio Animação Interface Interacção Multimédia: É uma tecnologia digital de comunicação,
Leia maisSistemas Operativos. 4ª Geração (a partir de 70 )
Introdução 4ª Geração (a partir de 70 )! Aparecimento dos microprocessadores Processadores totalmente contidos em um chip (possível devido à evolução dos CI, através da integração de componentes em muito
Leia mais